Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2026-04564

CVSS: 4.6
05.07.2022

Уязвимость функции dw_pcie_ep_init() модуля drivers/pci/controller/dwc/pcie-designware-ep.c драйвера уcтройств PCI ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции dw_pcie_ep_init() модуля drivers/pci/controller/dwc/pcie-designware-ep.c драйвера уcтройств PCI ядра операционной системы Linux связана с неправильным освобождением памяти («утечка памяти»). Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 05.07.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.



Использование рекомендаций:

Для Linux:



https://git.kernel.org/stable/c/e7599a5974d4c64eaae8009c3f2e47b9e3223e07

https://git.kernel.org/stable/c/b03a8f1264ea8c363bec9ef6e37b467f27cb04ea

https://git.kernel.org/stable/c/2d546db5c80c45cac3ccd929550244fd58f4ff58

https://git.kernel.org/stable/c/3b453f5d06d1f1d6b20a75ea51dc7b53ae78f479

https://git.kernel.org/stable/c/8161e9626b50892eaedbd8070ecb1586ecedb109

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.137

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.61

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.18

https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.2
https://security-tracker.debian.org/tracker/CVE-2022-50146

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-50146


Для программных продуктов Red Hat Inc.:

https://access.redhat.com/security/cve/CVE-2022-50146


Для Fedora:
Для Ubuntu:

https://ubuntu.com/security/CVE-2022-50146

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-401 The product does not sufficiently track and release allocated memory after it has been used, making the memory unavailable for reallocation and reuse.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-50146 PCI: dwc: Deallocate EPC memory on dw_pcie_ep_init() errors

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4.6 MEDIUM 2.0 AV:L/AC:L/Au:S/C:N/I:N/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2022-50146
Вендор:
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • Red Hat Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • Ubuntu
  • Debian GNU/Linux
  • Red Hat Enterprise Linux
  • Linux
Версия ПО:
  • 18.04 LTS (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • от 5.19 до 5.19.1 включительно (Linux)
  • от 5.16 до 5.18.17 включительно (Linux)
  • от 5.11 до 5.15.60 включительно (Linux)
  • от 4.16 до 5.10.136 включительно (Linux)
ОС и аппаратные платформы:
  • Ubuntu (18.04 LTS)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • Linux (от 5.19 до 5.19.1 включительно)
  • Linux (от 5.16 до 5.18.17 включительно)
  • Linux (от 5.11 до 5.15.60 включительно)
  • Linux (от 4.16 до 5.10.136 включительно)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.